-
Augmented Security
GuardStack bietet mehrstufige Sicherheitsdomänen im gesamten Netzwerk, von den Tactical Core Servern bis zu den Clients auf den Smartphone Endgeräten. Eine Kombination aus modernen Verschlüsselungsmethoden und sicheren Hardware Secure Elements garantiert Ende-zu-Ende Sicherheit auch in Zero-Trust Umgebungen.
Aktuelle Sicherheitsherausforderungen in Taktischen Netzwerken
Herkömmliche taktische Kommunikationsnetze verwenden proprietäre Funk- und Kryptotechnologie, um die Informationsübertragung zu sichern. Häufig werden vorinstallierte Schlüssel und fest codierte Krypto-Chips verwendet, die in Funkgeräte eingebettet sind.
Das Ergebnis: herstellerspezifische Silolösungen, Inkompatibilität und mangelnde Skalierbarkeit. Dies stellt eine Herausforderung für die Einführung innovativer, aufstrebender Breitbandtechnologien wie 5G im taktischen Einsatz dar.

Augmentierte Sicherheit
GuardStack Security erstellt ein Ende-zu-Ende Overlay von Informationsdomänen und bietet sichere Containerumgebungen für Anwendungen auf der Client- und Serverseite. Dieses Ende-zu-Ende Sicherheits-Overlay-Konzept macht proprietäre Funk- und Kryptotechnologie überflüssig und ebnet den Weg für eine offene Kommunikationsinfrastruktur und entsprechende Innovationen, ohne die Datensicherheit zu beeinträchtigen. Der Zugriff auf klassifizierte Informationsdomänen basiert auf starken Authentifizierungsmethoden mit sicheren Hardwareelementen.
Encryption Overlay Für Nicht Klassifizierten Transport
GuardStack ermöglicht die Verwendung nicht klassifizierter Transportnetzwerke mit klassifizierter End-to-End-Informationsverschlüsselung.
Mehrere Sicherheitsdomänen
GuardStack bietet mehrstufige Sicherheitsdomänen im gesamten Ende-zu-Ende Netzwerk, von den Tactical Core Servern bis zu den eigentlichen Client-Smartphones.
Sichere Hardwareelemente
Eine Kombination aus modernen Verschlüsselungsmethoden und sicheren Hardwareelementen garantiert Ende-zu-Ende Sicherheit auch in Zero-Trust Umgebungen.
Dezentralisierter Group Key
Unsere einzigartige Group Key Methode macht einen zentralen Schlüsselkoordinator überflüssig und trägt effektiv zu MANET-Operationen bei.
Android Custom Binary
Ein speziell entwickeltes Android Betriebssystem, das die höchsten Sicherheitsanforderungen erfüllt, bietet die vollständige Kontrolle über alle Kommunikationsdienste.
Vertrauenswürdiger Quellcode
Unser Quellcode ist zu 100% vertrauenswürdig und bietet öffentlichen Auftraggebern vollständige Transparenz und Kontrolle.
Datenblatt

Datenblatt anfordern
Die Stacks
Alle Stacks ermöglichen es den Endbenutzern, ihre operativen Aufgaben so effizient wie möglich auszuführen.